• Чт. Апр 25th, 2024

Разработчик Signal обнаружил уязвимости в инструменте Cellebrite для взлома телефонов

Эксплуатация уязвимостей позволила специалисту выполнить вредоносный код на компьютере под управлением Windows, используемом для анализа устройств.

В течение многих лет израильская компания Cellebrite помогала правительствам и полиции по всему миру взламывать конфискованные мобильные телефоны путем эксплуатации уязвимостей. Создатель приложения для обмена сообщениями Signal Мокси Марлинспайк (Moxie Marlinspike) проанализировал ПО Cellebrite и сообщил об уязвимостях в инструменте для взлома мобильных устройств.

Эксплуатация уязвимостей позволяла специалисту выполнить вредоносный код на компьютере под управлением Windows, используемом для анализа устройств. Включив специально отформатированный файл в приложение на устройстве, которое затем сканируется Cellebrite, можно выполнить код и изменить не только отчет Cellebrite о данном анализе, но также все предыдущие и будущие сгенерированные Cellebrite отчеты. Сделать это можно без каких-либо обнаруживаемых изменений меток времени или сбоев контрольной суммы.

Cellebrite предоставляет два пакета программного обеспечения — UFED преодолевает блокировки и шифрование для сбора удаленных или скрытых данных, а Physical Analyzer обнаруживает цифровые доказательства («отслеживание событий»).

«Как оказалось, безопасности UFED и Physical Analyzer уделялось мало внимания. Отсутствуют стандартные отраслевые средства защиты от эксплоитов», — пояснил эксперт.

Одним из примеров этого отсутствия защиты было включение DLL-файлов Windows в программное обеспечение FFmpeg для преобразования аудио/видео. ПО разработано в 2012 году и с тех пор не обновлялось. За прошедшие девять лет FFmpeg получил более 100 обновлений безопасности, но ни одно из исправлений не включено в программное обеспечение FFmpeg в составе продуктов Cellebrite.

Марлинспайк также обнаружил два установочных пакета MSI, подписанных цифровой подписью Apple и, по-видимому, извлеченных из установщика iTunes для Windows. Представитель Cellebrite не ответил, знали ли ИБ-эксперты компании об уязвимостях в ПО и было ли у них разрешение на комплектование программного обеспечения Apple.

Автор: Andrey Kopelyan

У самурая нет цели, у самурая есть путь.